163 résultats
Pourquoi Capterra est gratuit
Plus de 100 ressources cloud ? Bénéficiez d'une sécurité instantanée et centrée sur la charge de travail pour AWS, Azure et GCP, sans lacunes de couverture et prise de tête des agents. En savoir plus sur Orca Security
Vous avez plus de 100 ressources cloud ? Orca Security offre une visibilité et une sécurité au niveau de la charge de travail pour AWS, Azure et GCP, sans les failles de couverture et les coûts opérationnels liés aux agents. Avec Orca, il n'y a pas d'actifs négligés, pas de soucis de DevOps et pas de problèmes de performance dans les environnements en cours d'utilisation. Orca détecte les vulnérabilités, les logiciels malveillants, les erreurs de configuration, les risques de déplacement latéral, les mots de passe faibles et mal orthographiés et les données à haut risque telles que les données à caractère personnel, puis hiérarchise les risques en fonction du contexte environnemental. En savoir plus sur Orca Security
Vous avez plus de 100 ressources cloud ? Orca Security offre une visibilité et une sécurité au niveau de la charge de travail pour AWS, Azure et GCP, sans les failles de couverture et les coûts opérati...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Sumo Logic offre la seule plateforme cloud d'analytics de données d'ordinateur native en temps réel qui fournit des renseignements continus. En savoir plus sur Sumo Logic
Plateforme d'analytics de la sécurité basée sur le cloud qui fournit des renseignements sur la sécurité pour votre environnement hybride. Sumo Logic peut être votre premier SIEM cloud, remplacer votre ancien SIEM ou coexister avec votre solution SIEM existante. Sumo Logic offre la seule plateforme cloud d'analytics de données d'ordinateur native en temps réel qui fournit des renseignements continus. En savoir plus sur Sumo Logic
Plateforme d'analytics de la sécurité basée sur le cloud qui fournit des renseignements sur la sécurité pour votre environnement hybride. Sumo Logic peut être votre premier SIEM cloud, remplacer votre ...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Filtre web basé sur le DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de phishing tout en fournissant un contrôle du contenu web En savoir plus sur WebTitan
Filtre web basé sur les DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de hameçonnage, tout en fournissant un contrôle du contenu web. Il filtre plus d'un demi-milliard de requêtes DNS chaque jour, identifie 60 000 itérations de logiciels malveillants par jour et compte plus de 7 500 clients. Il existe des versions via cloud et via plateforme. Améliorez votre cybersécurité dès maintenant. Essayez la version d'essai gratuite de WebTitan dès aujourd'hui, support inclus. En savoir plus sur WebTitan
Filtre web basé sur les DNS qui bloque les logiciels malveillants, les ransomwares et les tentatives de hameçonnage, tout en fournissant un contrôle du contenu web. Il filtre plus d'un demi-milliard de...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
OpsCompass offre un véritable contrôle opérationnel, une visibilité et une sécurité multicloud, en plus de la gestion de la posture SaaS. En savoir plus. En savoir plus sur OpsCompass
OpsCompass assure un véritable contrôle opérationnel, une visibilité et une sécurité multicloud sur Microsoft Azure, AWS et Google Cloud Platform. Les services supplémentaires incluent la gestion des licences et la gestion de la posture SaaS. L'IU (interface utilisateur) intuitive offre une visualisation claire des données pour la gestion des ressources, la correction et la gestion des dérives par rapport à la configuration. En savoir plus. En savoir plus sur OpsCompass
OpsCompass assure un véritable contrôle opérationnel, une visibilité et une sécurité multicloud sur Microsoft Azure, AWS et Google Cloud Platform. Les services supplémentaires incluent la gestion des l...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Solution de cryptage multiplateforme pour les systèmes cloud et NAS prenant en charge plus de 30 fournisseurs de cloud (p. ex. Dropbox, OneDrive). En savoir plus sur Boxcryptor
Boxcryptor est un logiciel de cryptage flexible et évolutif pour le cloud, qui prend en charge plus de 30 fournisseurs ainsi que le cryptage des NAS sur toutes les plateformes. Il offre des fonctionnalités de collaboration, d'audit et de gestion qui permettent une collaboration sécurisée sur les fichiers tout en étant conforme aux règlementations de confidentialité. Définissez des stratégies personnalisées, gérez les utilisateurs avec l'authentification unique ou Active Directory et protégez vos comptes avec l'authentification à double facteur. Choisissez la sécurité "Made in Germany" pour travailler de manière sécurisée et efficace dans le cloud. En savoir plus sur Boxcryptor
Boxcryptor est un logiciel de cryptage flexible et évolutif pour le cloud, qui prend en charge plus de 30 fournisseurs ainsi que le cryptage des NAS sur toutes les plateformes. Il offre des fonctionnal...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Dark Web ID surveille les données et informations d'identification de l'entreprise et vous alerte si celles-ci sont à vendre sur les marchés du dark web afin de vous permettre de prévenir les violations. En savoir plus sur Dark Web ID
Dark Web ID aide les prestataires d'infogérance et les équipes informatiques internes à protéger leur organisation et leurs clients contre les violations de cybersécurité en surveillant le dark web 24 h/24, 7 j/7 et 365 j/an et en envoyant des alertes si des données ou des mots de passe sensibles de l'entreprise ou des employés sont identifiés comme étant à vendre sur le dark web. En savoir plus sur Dark Web ID
Dark Web ID aide les prestataires d'infogérance et les équipes informatiques internes à protéger leur organisation et leurs clients contre les violations de cybersécurité en surveillant le dark web 24 ...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Identifiez et hiérarchisez les risques pour votre réseau grâce à des solutions complètes d'analytique et d'analyse des vulnérabilités. En savoir plus sur Skybox Vulnerability Control
Skybox Vulnerability Control prend en charge une approche systématique de la gestion des vulnérabilités, contrairement à tout autre fournisseur. Cette solution est ancrée dans une visibilité complète de votre surface d'attaque, utilisant son contexte pour analyser, hiérarchiser et corriger rapidement les vulnérabilités les plus risquées. En savoir plus sur Skybox Vulnerability Control
Skybox Vulnerability Control prend en charge une approche systématique de la gestion des vulnérabilités, contrairement à tout autre fournisseur. Cette solution est ancrée dans une visibilité complète d...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Une plateforme unifiée de gestion des vulnérabilités et de la sécurité native dans le cloud En savoir plus sur TOPIA
TOPIA est un système de sécurité innovant dans le cloud qui collecte des données dans l'ensemble de votre infrastructure numérique afin d'identifier et d'atténuer les vulnérabilités avant qu'elles ne deviennent des menaces. Plusieurs langues et systèmes d'exploitation ? Aucun problème. Grâce à TOPIA, les environnements cloud dynamiques et divers sont sécurisés. Une solution de sécurité cloud dynamique, mais légère, pour l'infrastructure moderne cloud native. Capable d'analyser et de hiérarchiser les risques sur un réseau complexe d'applications et de ressources. En savoir plus sur TOPIA
TOPIA est un système de sécurité innovant dans le cloud qui collecte des données dans l'ensemble de votre infrastructure numérique afin d'identifier et d'atténuer les vulnérabilités avant qu'elles ne d...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
WAF automatisé avec évaluation des vulnérabilités intégrée, inventaire cloud et service de gestion pour toute API REST/GraphQL ou application héritée En savoir plus sur Wallarm WAF
Wallarm réinvente WAF pour protéger les sites web, les API (Application Programming Interface) et les microservices contre les bots et les abus d'application classés dans le top 10 OWASP, sans configuration manuelle de règles ni faux positifs très faibles. Il prend en charge toutes les plateformes, telles qu'AWS, GCP, Azure, K8s, Istio, etc. Wallarm fonctionne parfaitement pour l'infrastructure hybride avec des actifs complets, VPS et cloud en unifiant la sécurité des applications dans un seul endroit. Wallarm est le seul WAF qui sécurise toutes les applications REST, GraphQL, SOAP, JSON API ainsi que les applications CGI héritées. En savoir plus sur Wallarm WAF
Wallarm réinvente WAF pour protéger les sites web, les API (Application Programming Interface) et les microservices contre les bots et les abus d'application classés dans le top 10 OWASP, sans configur...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Nightfall DLP vous permet d'analyser, de classer et de protéger les données stratégiques dans le cloud et de corriger les incidents en temps réel. En savoir plus sur Nightfall DLP
Conçue par les développeurs pour les développeurs, Nightfall DLP est parmi les premières solutions cloud natives de prévention des pertes de données du secteur. Grâce à l'API REST, Nightfall DLP peut facilement être intégré à n'importe laquelle de vos applications pour garantir qu'elles sont sécurisées par nature. Avec les détecteurs de machine learning haute précision de Nightfall DLP, vous pouvez découvrir, classer et protéger des données personnelles telles que les noms et les numéros de carte de crédit, ainsi que des secrets tels que les clés API (Application Programming Interface), etc. En savoir plus sur Nightfall DLP
Conçue par les développeurs pour les développeurs, Nightfall DLP est parmi les premières solutions cloud natives de prévention des pertes de données du secteur. Grâce à l'API REST, Nightfall DLP peut f...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Puissant outil de cryptage pour la gestion des clés offrant un contrôle et une sécurité totale de l'ensemble du cycle de vie des clés pour chaque technologie applicable. En savoir plus sur VaultCore
VaultCore est une solution de gestion des clés de cryptage unique qui permet d'automatiser le processus du cycle de vie des clés. Elle a la capacité de prendre en charge des centaines de millions de clés et propose une intégration réseau transparente pour protéger les actifs contre les attaques visant les appareils et l'infrastructure. Au service des secteurs de la banque et de la finance, des soins de santé, du stockage de données, des télécommunications, de l'énergie, de l'informatique et des transports, VaultCore est surtout reconnue pour son évolutivité, son interopérabilité, sa puissante automatisation et sa facilité d'utilisation. En savoir plus sur VaultCore
VaultCore est une solution de gestion des clés de cryptage unique qui permet d'automatiser le processus du cycle de vie des clés. Elle a la capacité de prendre en charge des centaines de millions de cl...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Application web sans configuration, protection des API et suppression des robots logiciel pour Kubernetes. En savoir plus sur Prophaze WAF
Prophaze Cloud WAF protège les organisations contre les pirates informatiques malveillants qui tentent d'attaquer et de voler les données des applications web ou des passerelles d'applications mobiles ou des API (Application Programming Interface). Contrairement aux pare-feu traditionnels, Prophaze WAF protège exclusivement les API web et mobiles contre les violations de sécurité à l'aide de ses algorithmes de profilage adaptatif et de machine learning comportemental. Le produit est conçu de manière native sur la plateforme Kubernetes et sécurise les clusters Kubernetes et l'infrastructure cloud des clients contre divers vecteurs d'attaque. En savoir plus sur Prophaze WAF
Prophaze Cloud WAF protège les organisations contre les pirates informatiques malveillants qui tentent d'attaquer et de voler les données des applications web ou des passerelles d'applications mobiles ...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
ZeroOutages is an SD-WAN and SASE company. ZeroOutages has been named a top ten service provider over the past five years. En savoir plus sur FlexPrem SD-WAN Cloud Firewall
ZeroOutages is an SD-WAN and SASE company providing cloud connectivity and cloud firewall services. Our products include our SD-WAN FlexPrem services and SASE cloud firewall services called ORION. Our cloud firewall services include best of breed SD-WAN and Network Security Services in a single combined solution. ZeroOutages is an evolutionary disruptor in the SD-WAN space and has received multiple awards as a top ten provider. SDN News called ZeroOutages "the standard" in SD-WAN. En savoir plus sur FlexPrem SD-WAN Cloud Firewall
ZeroOutages is an SD-WAN and SASE company providing cloud connectivity and cloud firewall services. Our products include our SD-WAN FlexPrem services and SASE cloud firewall services called ORION. Ou...
Solution antivirus primée tout-en-un prête à protéger toutes les parties de l'entreprise. Disponible pour PC, Mac et serveurs.
Avast Business Antivirus Pro Plus est un puissant module de protection des terminaux et des serveurs tout-en-un pour les petites et moyennes entreprises (idéal pour 1 à 200 employés). Fonctionne sur PC, Mac et serveurs. Le produit est amélioré avec 18 fonctions de pointe pour assurer la sécurité de l'entreprise. Comprend un puissant antivirus, serveur, sécurité de messagerie et de réseau, cybercapture, pare-feu, gestionnaire de mots de passe, VPN et bien plus encore. Il peut être utilisé avec ou sans console cloud. Au choix.
Avast Business Antivirus Pro Plus est un puissant module de protection des terminaux et des serveurs tout-en-un pour les petites et moyennes entreprises (idéal pour 1 à 200 employés). Fonctionne sur PC...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une performance et une détection encore meilleures. ESET utilise des technologies multicouches qui vont bien au-delà des capacités de l'antivirus de base. Anti-spyware, antihameçonnage, contrôle web, anti-spam et protection contre les botnets avec gestion à distance.
Élimine tous les types de menaces, notamment les virus, les logiciels malveillants, les ransomwares, les rootkits, les vers et les logiciels espions grâce à l'option de balayage dans le cloud pour une ...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
La plateforme Trusted Access sans faille de Duo Security protège les utilisateurs, les données et les applications contre les pirates malveillants et les violations de données.
Sa mission est de protéger votre mission. Duo Security rend la sécurité indolore, vous pouvez donc vous concentrer sur ce qui est important. Cette plateforme Trusted Access évolutive et sur le cloud répond aux menaces de sécurité avant qu'elles ne deviennent un problème. Elle vérifie l'identité de vos utilisateurs et la santé de leurs appareils avant de se connecter aux applications auxquelles vous voulez qu'ils accèdent.
Sa mission est de protéger votre mission. Duo Security rend la sécurité indolore, vous pouvez donc vous concentrer sur ce qui est important. Cette plateforme Trusted Access évolutive et sur le cloud ré...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Cloudflare Inc. est une entreprise de solutions de sécurité et de performances web qui participe à la création d'un Internet de meilleure qualité.
Cloudflare Inc. est l'entreprise leader des solutions de sécurité et de performances web contribuant à la création d'un Internet de meilleure qualité. Aujourd'hui, la société exploite l'un des plus vastes réseaux au monde (plus de 100 data centers), qui gère plus de 10 000 milliards de requêtes par mois. Cela représente près de 10 % de toutes les demandes internet, touchant plus de 2,5 milliards de personnes dans le monde.
Cloudflare Inc. est l'entreprise leader des solutions de sécurité et de performances web contribuant à la création d'un Internet de meilleure qualité. Aujourd'hui, la société exploite l'un des plus vas...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Une solution anti-spam basée sur le cloud qui offre une protection supérieure contre les menaces transmises par e-mail telles que le ransomware et le spear phishing.
Protégez votre messagerie contre le ransomware, le spear phishing et toutes les autres menaces. ZEROSPAM est une solution de messagerie sécurisée basée sur le cloud hautement efficace et facile à utiliser, avec un taux de capture de 99,9 % contre toutes les formes de menaces transmises par e-mail. Entièrement compatible avec Office 365, elle offre une protection supérieure contre le ransomware et le phishing, la meilleure protection contre le spear phishing du secteur et un taux de faux positifs très faible. L'équipe orientée services de ZEROSPAM propose un anti-spam complet et extrêmement précis.
Protégez votre messagerie contre le ransomware, le spear phishing et toutes les autres menaces. ZEROSPAM est une solution de messagerie sécurisée basée sur le cloud hautement efficace et facile à utili...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses.
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer vos résultats commerciaux.
Splunk est une plateforme d'analytics des données personnalisable qui transforme les données en réponses. Enquêtez, surveillez et agissez pour obtenir des renseignements opérationnels et améliorer vos ...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Solution d'autocommutateur téléphonique privé qui aide les PME à passer des appels en utilisant un numéro de téléphone professionnel sur plusieurs sites distants.
Solution d'autocommutateur téléphonique privé qui aide les PME à passer des appels en utilisant un numéro de téléphone professionnel sur des sites distants avec routage des appels, conférences audio, transfert d'appels, etc.
Solution d'autocommutateur téléphonique privé qui aide les PME à passer des appels en utilisant un numéro de téléphone professionnel sur des sites distants avec routage des appels, conférences audio, t...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment.
Chrome extension that protects from phishing, malware, removes pop-ups, and creates a safe browsing environment....
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Threat detection and response backed by an in-house 24/7 SOC, no annual contract required.
Perch Security, a ConnectWise solution, offers threat detection and response backed by an in-house Security Operations Center (SOC). Defend against business email compromise, account takeovers, and see beyond your network traffic. Our team of threat analysts does all the tedium for you, eliminating the noise and sending only identified and verified treats to action on. Built with multi-tenancy, Perch helps you keep clients safe with the best threat intel on the market.
Perch Security, a ConnectWise solution, offers threat detection and response backed by an in-house Security Operations Center (SOC). Defend against business email compromise, account takeovers, and see...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Simplifiez la complexité grâce à des politiques de protection automatisées. Créez des stratégies en quelques minutes en sélectionnant la fréquence et la rétention des sauvegardes.
Récupérez vos activités suite à des ransomwares grâce à des sauvegardes inaltérables intégrées à la plateforme. Recherchez et restaurez rapidement des fichiers vers les versions propres les plus récentes, qu'ils soient stockés sur site ou sur cloud. Minimisez les temps d'arrêt sans payer de rançon. Polaris Radar accélère et facilite la récupération après attaque de ransomware. Découvrez comment vos données ont changé au moment d'une attaque. Tirez parti du machine learning pour détecter et alerter les comportements suspects.
Récupérez vos activités suite à des ransomwares grâce à des sauvegardes inaltérables intégrées à la plateforme. Recherchez et restaurez rapidement des fichiers vers les versions propres les plus récent...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Logiciel de gestion des performances des applications facile à utiliser qui surveille et optimise les performances de vos applications critiques.
Entreprise de renseignements sur les applications qui fournit aux grandes entreprises des logiciels APM nouvelle génération pour surveiller, gérer, analyser et optimiser les expériences client et les environnements logiciels complexes qui les sous-tendent. Conçu pour répondre aux besoins des entreprises définies par logiciel, AppDynamics équipe beaucoup des plus grandes entreprises mondiales pour accélérer leur transformation numérique et améliorer l'expérience client, notamment Concur, DIRECTV, eHarmony, Kraft, MTV Networks, NASDAQ, Progressive Insurance et Sephora.
Entreprise de renseignements sur les applications qui fournit aux grandes entreprises des logiciels APM nouvelle génération pour surveiller, gérer, analyser et optimiser les expériences client et les e...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Protégez votre entreprise dans des environnements physiques, virtuels cloud et de conteneurs en bénéficiant d'une visibilité et d'un contrôle centralisés.
Deep Security propose plusieurs techniques de défense contre les menaces de nouvelle génération pour protéger les charges de travail physiques, virtuelles et cloud, ainsi que les conteneurs. Un tableau de bord unique combine toutes les fonctionnalités dont vous avez besoin avec une visibilité complète sur les environnements de premier plan comme VMware et AWS, réduisant ainsi le nombre d'outils de sécurité. Deep Security permet de sécuriser des charges de travail de manière simple et économique dans de multiples environnements qui protègent virtuellement les serveurs des dernières menaces avancées telles que les ransomwares et les vulnérabilités réseau.
Deep Security propose plusieurs techniques de défense contre les menaces de nouvelle génération pour protéger les charges de travail physiques, virtuelles et cloud, ainsi que les conteneurs. Un tableau...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
SiteLock est le leader mondial de la sécurité des sites web, protégeant actuellement plus de cinq millions de sites web.
SiteLock est le leader mondial de la sécurité des sites web, protégeant actuellement plus de cinq millions de sites web. L'entreprise fournit des solutions de sécurité évoluées basées sur le cloud pour les organisations de toutes tailles. Les produits SiteLock incluent une analyse quotidienne avec suppression automatique des logiciels malveillants, un pare-feu d'application web géré avec un CDN global pour un site web rapide et puissant, une protection DDoS avancée et un personnel d'assistance téléphonique basé aux États-Unis 24h/24, 7j/7.
SiteLock est le leader mondial de la sécurité des sites web, protégeant actuellement plus de cinq millions de sites web. L'entreprise fournit des solutions de sécurité évoluées basées sur le cloud pour...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Secure cloud service for secure data exchange & virtual data rooms.
More than 1,200 companies around the world have already put their trust inidgard. This web service secures digital communication and collaboration with partners and customers at the highest level, and simplifies them as well. With the help of idgard, data rooms for projects can be set up in no time. They turn file sharing into an efficient and highly secure process. Users on the go have protected access to their data via app or browser. No one else has access to them.
More than 1,200 companies around the world have already put their trust inidgard. This web service secures digital communication and collaboration with partners and customers at the highest level, and ...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Logiciel permettant aux utilisateurs d'améliorer l'efficacité du stockage en contrôlant à distance l'infrastructure numérique.
Logiciel permettant aux utilisateurs d'améliorer l'efficacité du stockage en contrôlant à distance l'infrastructure numérique.
Logiciel permettant aux utilisateurs d'améliorer l'efficacité du stockage en contrôlant à distance l'infrastructure numérique....
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Intelligent Security and Data Analysis: Easily understand and manage whats happening inside and outside your Google Domain.
GAT Labs makes it easy to secure and manage Google Workspace, Chrome and any web application accessed through your Google Workspace account. When combined with Google Cloud Identity it is the ONLY tool set that can give you the same level of oversight and protection for your Google Workspace users, no matter where they work from, as they get on the LAN behind the firewall. With ActiveID for Chrome it provides the first truly zero-trust environment for Google Workspace.
GAT Labs makes it easy to secure and manage Google Workspace, Chrome and any web application accessed through your Google Workspace account. When combined with Google Cloud Identity it is the ONLY too...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Alert Logic regroupe de manière transparente une plateforme de sécurité, des renseignements sur les menaces et des experts en sécurité pour offrir un niveau de sécurité optimal dans tous vos environnements.
Alert Logic regroupe une plateforme de sécurité primée, des renseignements sur les menaces et des experts en sécurité pour fournir le bon niveau de sécurité et de conformité aux différentes ressources de vos environnements d'entreprise. Choisissez votre niveau de couverture pour la découverte d'actifs, la numérisation des vulnérabilités, les contrôles de configuration dans le cloud, la surveillance des menaces, la détection des intrusions, la collecte et le suivi de journaux, la défense WAF, etc., avec un support client 24 h/24, 7 j/7 et les services d'un centre de gestion de la sécurité.
Alert Logic regroupe une plateforme de sécurité primée, des renseignements sur les menaces et des experts en sécurité pour fournir le bon niveau de sécurité et de conformité aux différentes ressources ...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Gain unified cloud security posture management and market-leading breach protection for cloud workloads and containers.
Stopping breaches using cloud-scale data and analytics requires a tightly integrated platform. Each function plays a crucial part in detecting modern threats, and must be designed and built for speed, scale and reliability. CrowdStrike Cloud Security goes beyond ad-hoc approaches by unifying everything you need for cloud security in a single platform to deliver comprehensive protection from the host to the cloud and everywhere in between.
Stopping breaches using cloud-scale data and analytics requires a tightly integrated platform. Each function plays a crucial part in detecting modern threats, and must be designed and built for speed, ...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Cloud-based cloud security platform that provides application security, behavioral analytics, vulnerability management, and more.
Built 100% in the cloud, the Zscaler global cloud delivers the entire gateway security stack as a service. By securely connecting users to their applications, regardless of device, location, or network, Zscaler is transforming enterprise security.
Built 100% in the cloud, the Zscaler global cloud delivers the entire gateway security stack as a service. By securely connecting users to their applications, regardless of device, location, or network...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Un service cloud de sécurité web et de filtrage de contenu pour les entreprises de toutes tailles en vue de sécuriser leurs réseaux et de gérer les accès web.
Un service de filtrage et de sécurité web sur DNS offrant une gamme de solutions flexibles, rapides et fiables pour les entreprises et les institutions de toutes tailles. Choisissez la solution SafeDNS la mieux adaptée à votre secteur d'activité ou à votre type d'organisation, d'une PME à une grande entreprise. Bloquez les réseaux d'ordinateurs zombies, les sites malveillants et les sites de phishing, les publicités web et les contenus en ligne indésirables tels que la pornographie, la violence, la haine et le racisme, les réseaux sociaux et les jeux d'argent : en un mot, tout contenu inapproprié.
Un service de filtrage et de sécurité web sur DNS offrant une gamme de solutions flexibles, rapides et fiables pour les entreprises et les institutions de toutes tailles. Choisissez la solution SafeDNS...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Integrated Endpoint Protection Platform, 100% Attestation and Threat Hunting & Investigation Services.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting & Investigation Services, all delivered via a single lightweight agent. The combination of these solutions, modules and services provides a highly detailed visibility of all endpoint activity, n absolute control of all running processes, and the reduction of the attack surface.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting & Investi...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud
Consolidated endpoint security platform, delivering an extensible collection of innovative security services through the cloud...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Security hardware that monitors the perimeter and preempts targeted attacks.
Security hardware that monitors the perimeter and preempts targeted attacks.
Security hardware that monitors the perimeter and preempts targeted attacks....
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Solution de gestion de robot pilotée par IA pour protéger tous vos points de vulnérabilité (sites web, applications, etc.) et accélérer votre activité numérique.
DataDome est spécialisé dans la protection et l'accélération des activités numériques. Grâce à cette solution de gestion de robot pilotée par IA, les entreprises peuvent améliorer les performances des sites web surchargés par un scraping intensif ; protéger les données des utilisateurs contre les pirates ; prendre de meilleures décisions marketing et commerciales grâce à des données analytiques non contaminées par le trafic de robots. Développez et exécutez votre stratégie de gestion de robot grâce au tableau de bord, aux rapports et aux alertes en temps réel.
DataDome est spécialisé dans la protection et l'accélération des activités numériques. Grâce à cette solution de gestion de robot pilotée par IA, les entreprises peuvent améliorer les performances des ...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Manage all of your security and compliance operations from one real-time location.
Manage all of your core security and compliance operations from one place. With JupiterOne, you can perform access reviews, code repo vulnerabilities, general vulnerability management, endpoint compliance, run executive security reports and gather compliance evidence. All of the data is collected and classified automatically into a database you can search, visualize, alert and analyze. Spend 10X less time on the tedious.
Manage all of your core security and compliance operations from one place. With JupiterOne, you can perform access reviews, code repo vulnerabilities, general vulnerability management, endpoint complia...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
HackEDU offers hands-on Secure Coding Training online to help developers lower vulnerabilities in code and meet compliance requirements
HackEDU offers interactive Secure Coding Training online to help software developers lower the risk of vulnerabilities in code. HackEDUs hands-on training covers over 115 topics in Python, Java, C/C++, Ruby, .NET, C#, PHP, Node.js, Go, and Javascript. Unlike other offerings, HackEDU is a learning platform that uses real applications, real tools, and real coding exercises to teach both offensive and defensive security to developers online and on-demand. HackEDU reduces vulnerabilities.
HackEDU offers interactive Secure Coding Training online to help software developers lower the risk of vulnerabilities in code. HackEDUs hands-on training covers over 115 topics in Python, Java, C/C++...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Plateforme de sécurité pour télécharger, créer, partager et travailler sur des données, spécialement conçue pour les organisations qui ont besoin de protéger des fichiers sensibles.
BooleBox est une plateforme de sécurité du contenu qui préserve l'intégrité et la confidentialité des données des clients contre les accès non autorisés tout en garantissant le plus haut niveau de cryptage pour protéger les données sensibles contre les attaques. Grâce à un système de cryptage avancé et à divers paramètres de sécurité, les utilisateurs peuvent enfin créer, éditer, partager et classer des fichiers et des dossiers, sans compromettre la convivialité. Pour plus d'informations, rendez-vous sur le site de BooleBox.
BooleBox est une plateforme de sécurité du contenu qui préserve l'intégrité et la confidentialité des données des clients contre les accès non autorisés tout en garantissant le plus haut niveau de cryp...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Intelligent Discovery© is an AWS specific application for security threat & vulnerability detection with remediation and auditing.
Intelligent Discovery automates the manual process of AWS security vulnerability detection and threat identification. Our custom, read-only, collection tool identifies security threats and delivers comprehensive remediation instructions.
Intelligent Discovery automates the manual process of AWS security vulnerability detection and threat identification. Our custom, read-only, collection tool identifies security threats and delivers com...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Prévenez la perte de données et les menaces avec ce pare-feu virtualisé pour les environnements cloud privés et publics.
Prévenez la perte de données et les menaces avec ce pare-feu virtualisé pour les environnements cloud privés et publics.
Prévenez la perte de données et les menaces avec ce pare-feu virtualisé pour les environnements cloud privés et publics....
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Protection and Performance for the Cloud Era
Protection and Performance for the Cloud Era
Protection and Performance for the Cloud Era...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Cette solution résout les problèmes de confidentialité, de résidence, de sécurité et de conformité des données afin que les organisations puissent déployer Salesforce en toute confiance.
CipherCloud for Salesforce résout les problèmes de confidentialité, de résidence, de sécurité et de conformité des données afin que les organisations puissent déployer Salesforce en toute confiance. La solution comprend les métadonnées Salesforce et fournit aux organisations la possibilité d'étiqueter facilement les champs, fichiers et pièces jointes standard et personnalisés comme sensibles. Une fois configuré, CipherCloud sécurise ces données et empêche qu'elles ne fuient vers des utilisateurs non autorisés, tout en travaillant de manière transparente avec Salesforce.
CipherCloud for Salesforce résout les problèmes de confidentialité, de résidence, de sécurité et de conformité des données afin que les organisations puissent déployer Salesforce en toute confiance. La...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Contrôle d'accès adaptatif, permettant aux organisations de déterminer les identités en toute sécurité.
Contrôle d'accès adaptatif, permettant aux organisations de déterminer les identités en toute sécurité.
Contrôle d'accès adaptatif, permettant aux organisations de déterminer les identités en toute sécurité....
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Enterprise-Grade Security For Any Business Email, Cloud Apps, Endpoint Security and Data Loss Prevention in one award-winning platform
Coronet is a world leader in providing organizations of every size with cyber defense for their email, cloud applications, any endpoint, and data leakage prevention. Coronet uses AI to detect and mitigate threats, eliminating the need for a security team to chase down security events. Provided as a subscription service, with nothing to install on premises, Coronet brings enterprise grade cyber defense to organizations at an affordable price, eliminating complexity and team involvement
Coronet is a world leader in providing organizations of every size with cyber defense for their email, cloud applications, any endpoint, and data leakage prevention. Coronet uses AI to detect and miti...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure.
Enginsight uses leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure. It covers the entire process from network analysis and vulnerability testing to automated penetration testing and concrete action for the admin. All data is monitored LIVE, supported by neural networks (AI), so that the admin always has control over the security of the entire system with a minimum of time.
Enginsight uses leading-edge IT architecture to provide an innovative, autonomous IT security & monitoring solution for the entire IT infrastructure. It covers the entire process from network analysis ...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
SOC Prime TDM est une plateforme SaaS qui fournit un contenu de détection des menaces pouvant être utilisé sur de nombreuses plateformes, y compris des SIEM natives cloud.
SOC Prime Threat Detection Marketplace® (TDM) est une plateforme de contenu SaaS qui aide les spécialistes de la sécurité à assurer la surveillance dans le cloud et la détection proactive des attaques. TDM propose des tableaux de bord conformes SOC, des packages de règles, des scénarios de réponse aux incidents et de détection des menaces qui couvrent les dernières attaques, ainsi que du contenu utilisable sur différentes plateformes analytiques, notamment les SIEM natifs cloud comme Microsoft Azure Sentinel et Sumo Logic.
SOC Prime Threat Detection Marketplace® (TDM) est une plateforme de contenu SaaS qui aide les spécialistes de la sécurité à assurer la surveillance dans le cloud et la détection proactive des attaques....
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Les solutions Infoblox réduisent les dépenses du réseau tout en augmentant sa disponibilité et sa souplesse grâce à l'automatisation des composants clés de l'infrastructure réseau, notamment la gestion des adresses IP (IPAM), les DNS et le DHCP. Le résultat est une diminution significative des erreurs et des tâches nécessaires pour maintenir la disponibilité des réseaux et leur sécurité.
Les solutions Infoblox réduisent les dépenses du réseau tout en augmentant sa disponibilité et sa souplesse grâce à l'automatisation des composants clés de l'infrastructure réseau, notamment la gestion...
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs
Sysdig vous permet de surveiller les performances de vos conteneurs en fonction des services, jusqu'aux matériels et logiciels sous-jacents.
Sysdig vous permet de surveiller les performances de vos conteneurs en fonction des services, jusqu'aux matériels et logiciels sous-jacents.
Sysdig vous permet de surveiller les performances de vos conteneurs en fonction des services, jusqu'aux matériels et logiciels sous-jacents....
  • Threat intelligence
  • Analyse des comportements
  • Sécurité des applications
  • Système de détection d'intrusion
  • Gestion des points de terminaison
  • Authentification à 2 facteurs